CN103493526B - Sim锁定 - Google Patents
Sim锁定 Download PDFInfo
- Publication number
- CN103493526B CN103493526B CN201180068225.5A CN201180068225A CN103493526B CN 103493526 B CN103493526 B CN 103493526B CN 201180068225 A CN201180068225 A CN 201180068225A CN 103493526 B CN103493526 B CN 103493526B
- Authority
- CN
- China
- Prior art keywords
- telecommunications
- mno
- mobile device
- subscribed
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000008859 change Effects 0.000 claims abstract description 21
- 230000000694 effects Effects 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 8
- 230000001052 transient effect Effects 0.000 claims description 7
- 230000005059 dormancy Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims 1
- 230000001413 cellular effect Effects 0.000 abstract description 6
- 238000013500 data storage Methods 0.000 abstract 1
- 230000007246 mechanism Effects 0.000 description 18
- 238000009795 derivation Methods 0.000 description 14
- 238000004846 x-ray emission Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 1
- 206010000496 acne Diseases 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- NUJOXMJBOLGQSY-UHFFFAOYSA-N manganese dioxide Inorganic materials O=[Mn]=O NUJOXMJBOLGQSY-UHFFFAOYSA-N 0.000 description 1
- 229910000473 manganese(VI) oxide Inorganic materials 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000036316 preload Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000284 resting effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/26—Devices for calling a subscriber
- H04M1/27—Devices whereby a plurality of signals may be stored simultaneously
- H04M1/274—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
- H04M1/2745—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
- H04M1/2753—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
- H04M1/2757—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
在智能卡被嵌入蜂窝电信装置(即,eUICC)内或者在嵌入蜂窝电信装置内是不可接近的情况下,将智能卡(或者与智能卡关联的预订)锁定到特定MNO,同时允许待合法改变的MNO提出询问。描述一种使用存储在置信服务管理器注册表和/或智能卡的数据存储器中的策略控制表的方法。通过保持该策略控制表,任何MNO预订可下载到智能卡上/在智能卡上被激活,但是将防止装置访问想要的MNO,因为该访问将违反锁定规则。
Description
技术领域
本发明涉及用于向诸如GSM或UMTS网络的无线电信网络或者移动网络运营商(MNO)认证终端设备的智能卡的领域。
背景技术
当今,移动网络运营商(MNO)要求装置制造商进行SIM锁定,以防止除了预期SIM之外的SIM用于(基于MCC/MNC、SP等受补助(subsidized)的移动装置。目的是防止用户将另一个SIM(一般来说是另一个MNO的SIM)用于该装置。在本申请人的专利GB2287855中描述了SIM锁定的一种这样的方式。
常规SIM锁定通过装置上的如下的机制来实现:基于IMSI和GID来检查是否允许SIM在该装置中使用。这些SIM锁定机制常常是折衷处理的。
SIM卡(又被称作通用集成电路卡UICC)是智能卡的一种普遍存在的形式。无线电信网络标准要求,连网装置的认证通过SIM卡来帮助进行(实际上,术语“SIM卡”常常总体地用于包含真正的SIM卡和USIM卡)。这些卡安全地存储网络认证规程的主要组成部分:秘密密钥(包括网络认证密钥(Ki))、“空中下载(over the air)”(OTA)传输密钥以及一个或多个操作符加密算法的参数。
每个SIM卡对于客户是特定的,以及除了认证信息之外还携带该客户所特有的信息,例如该客户的国际移动用户标识符(IMSI)。
SIM卡被用于为每个终端提供相关标识(例如IMSI)和认证信息。在某些应用中,例如在远程通信信息技术(telematics)应用中,SIM可以不被设置在卡本身上,而是被设置在植入或集成到装置中的集成电路上。例如,这可采用标准化安装的VQFN8封装的形式。
现有的SIM卡通常对于单个MNO被个人化:换言之,它们存储仅在一个MNO的网络上才有效的秘密密钥。因此,每个SIM对于特定网络(“归属”网络)是专用的,也就是说,它将在该网络的运营商的控制下发行,并且将供在该网络内使用。
改变MNO需要物理调换可拆卸的SIM卡。卡的这种调换在某些情况下是不可行的,需要交换SIM的终端可能被广泛地分布或被嵌入(并且因而是不可交换的)。
GlobalPlatform Card规范V2.2(于2006年3月发布)描述用于经由OTA的UICC的远程应用管理(RAM)的技术,其包括应用的动态添加和修改。在ETSI TS 101 226中也描述了RAM。该规范是基于范式:对于任何给定UICC卡存在一个单一卡发行者,并且该规范向卡发行者提供灵活性以便管理可能想要在卡发行者的卡上运行应用的不断变化的大批服务提供商。
为了促进由服务提供商和MNO所发布的应用的安全管理和提供,GlobalPlatform描述了被称作置信服务管理器(TSM)的标准化实体。提供通常通过空中下载(OTA)来执行,并且该提供包括将应用下载和安装到UICC/SIM上。TSM实质上是代理与MNO、电话制造商或者控制UICC的其它实体的连接的网络组件功能。为了充当代理,TSM(至少)必须是被MNO“置信”的,并且被要求包括用于存储诸如关于装置和UICC卡锁定的规则的数据策略信息表的设施。在一些情况下,MNO本身可被认为是TSM的特殊情况。
其它安全元件被设置在UICC本身上:安全域(SD)被定义为提供对应用提供商的控制、安全性和通信要求的支持的卡上实体(on-card entities):它们被用于管理SIM卡上的服务提供商应用。发行者安全域(ISD)被定义为提供对例如MNO的卡发行者的要求的支持。
根据情况,采用多个不同分级结构来设置SD。在一个分级结构中,提供专用安全域以供TSM使用,即所谓的TSD,或“置信服务管理器安全域”。TSD与发行者安全域(ISD)相关联,发行者安全域(ISD)又由作为SIM卡的发行者的MNO来管理,服务提供商的安全域可被直接关联到发行者安全域(ISD)。
除了安全域的功能之外,ISD支持对于卡内容管理和对于应用的安全通信,并且管理在UICC的寄存器中存储的数据。
在共同待决专利申请(律师代理案号(attorney docket number )P100999-GB-NP(GB 1021300.7))中描述了一种设施,该设施用于使MNO或置信服务管理器(TSM)能够触发智能卡来导出用于在该网络中操作的适当秘密密钥,并且由此将该智能卡“定义”为用于给定MNO的卡。
在常规电信系统中,在制造时将秘密密钥Ki与SIM的国际移动用户识别码(IMSI)组对。只有IMSI并且因此其固有地耦合的Ki指示装置能够固有地连接到哪一个网络。SIM天然地连接到多种网络或者承袭多种网络的覆盖区(footprint)当前是不可行的,因为如以上所提到的,Ki不是可发射、可传送或可编程的。此外,通常存在极大商业原因使与Ki关联的MNO希望SIM,一旦这样“被提供”,就持续用于该同一网络。
显然,在智能卡可能是被嵌入的/接近是不可行的,并且需要变更预订(subscription)的情况下执行SIM锁定或者预订锁定特征存在多个挑战。当准许智能卡携带多个预订时,进一步的麻烦会接踵而来。
发明内容
按照本发明的一个方面,提供一种用于个人化移动设备的方法,该移动设备具有在物理上不可交换的智能卡,其中智能卡上可用的电信预订是能够更新的,该方法包括:
接收逻辑地交换电信预订的请求,用第二电信预订来替代该电信预订;
访问与智能卡对应的个人化规则表记录;以及
只要个人化规则表记录没有指示所请求的交换被禁止,就促进到第二电信预订的逻辑交换。
可以存在可用的安装到卡的或者在卡上被激活的多个预订。
在所述智能卡或者安全元件中容易地实现个人化规则,该个人化规则包括但不限于如ETSI TS 122 022“移动设备(ME)的个人化(Personalisation of Mobile Equipment(ME))”中所描述的网络锁定以及对特定IMSI的锁定。优选地,个人化规则能够由具有当前活动预订的运营商(活动运营商)来更新,或者能够由该运营商置信的任何置信服务管理器(TSM)来更新,以使得所述智能卡或者安全元件拒绝激活违反个人化规则的任何电信预订,并且可选地,在这样的电信预订尚未被加载的情况下阻止安装它。
优选地,TSM代表活动运营商来建立初始个人化规则,但是然后为活动运营商提供独立于TSM的,对装置进一步个人化或者撤消个人化的部件。
TSM还可向活动运营商提供一种形式的解锁代码来对装置进一步个人化或者撤消个人化,运营商然后能够将代码提供给装置或者装置的用户。
备选地,TSM可授权活动运营商的解密集以执行对装置进一步个人化或者撤消个人化。
方便地,可将装置“锁定”到唯一的当前活动预订,并因此由活动运营商来中止(bar)相关预订,从而使装置不可用于任何电信预订。
这样的锁定和中止可被用作防盗措施。
有利地,装置在任何报告的被盗之前先行“锁定”到唯一的当前活动预订或者当前活动运营商的预订范围。
在调查报告盗用的状态的同时,可使锁定或中止(或者两者)是暂时的。
优选地,装置可通过在智能卡或安全元件上将其当前活动预订标记为“不停用/不删除”来锁定到该预订。
将个人化、撤消个人化或者锁定指令方便地通过空中下载来传递到装置。
该方法有利地还包括用于在装置本身上的“活动”与“休眠”预订之间切换的机制,并且这个变更机制受到嵌入式智能卡或者安全元件上的个人化规则的限制。
优选地,预订的任何变更只是暂时的,直到将它成功地报告给活动运营商或者置信服务管理器所管理的服务器并且由其显式地确认,其中在无法确认的情况下在智能卡或者安全元件上撤销变更。
附图说明
为了更好地了解本发明,仅作为举例,现在将参考附图,其中:
图1示出移动/蜂窝电信系统的关键元件,以及
图2示出按照律师代理案号P100999-GB-NP的密钥推导机制。
具体实施方式
本发明处理“个人化”规则,该“个人化”规则包括但不限于网络锁定以及对特定IMSI的锁定。术语“个人化”是专门术语,其包括用于将SIM(或装置)锁定到网络、装置类型和/或预订的各种机制。在ETSI TS 122 022:“移动设备(ME)的个人化(Personalisationof Mobile Equipment (ME))”中描述了常规个人化规则。
虽然下面就“SIM锁定”规则而言来描述本发明,但是它同样适用于其它类型的相关个人化(或“策略”)规则并且对其它类型的相关个人化(或“策略”)规则的没有进一步创造性输入。其它这样的个人化/策略规则的示例包括诸如以下的MNO策略:
- 是否甚至还允许其它预订以休眠状态或活动状态或者两者存在于eUICC上。
- 是否允许装置在休眠与活动预订之间自行切换,或者这是否只能在TSM控制下完成。
- 如果在现有活动预订下不存在网络覆盖,则是否存在eUICC切换回去的“回退”预订。
-在变更预订之后是否必须重新启动装置。
- 是否需要使用特殊安全信道或者特殊启动状态来允许变更预订/请求去除锁定等(这确保它处于显式用户控制或者置信软件的控制下,而不只是对于任何请求的应用可用)。
为了执行SIM锁定(即,预订锁定),并且在智能卡可能是被嵌入的或者接近是不可行的情况下仍然允许预订变更,考虑三种方式:
1.常规地,独立于智能卡在装置上实现SIM锁定。这意味着,任何MNO预订可以被下载到智能卡上/被置为活动,但是它可能无法正常工作,因为装置可能拒绝它。
2. SIM锁定(确切地说是预订锁定)由TSM的管理数据库(实质上是大型策略控制表)来实现。在技术上,任何MNO预订能够被下载到智能卡上/在智能卡上被激活(并且它将正常工作),但是TSM将对哪些装置被锁定到哪些MNO保持跟踪,因此它不下载/激活违反锁定规则的任何内容。
3.在智能卡上实现SIM锁定(确切地说是预订锁定)。智能卡将拒绝安装违反锁定规则的MNO预订,和/或拒绝激活任何这样的预订。
仅当TSM执行了未经授权的预订变更时,在装置上实现的SIM锁定(解决方案1)才有意义。在TSM必须被MNO信任的情况下,这种方式价值不大。
实际上,解决方案2和3具有相似信任模型:它们均要求信任TSM。智能卡隐式地实现SIM锁定,因为只有TSM(而不是用户)才能够安装新预订。在TSM被MNO信任的假设下,从信任观点来看,不需要本地地实现智能卡SIM锁定。但是,TSM必须在其后端系统中管理SIM锁定。因此,可以有意义的是,将SIM锁定信息存储在智能卡上,以使管理更容易。该信息被方便地存储在发行者安全域(ISD)中。
另一个相关使用情况可能是防止(例如,无意地)删除/停用预订。相关信息(给定预订决不能被被删除/停用)可能被存储在ISD或者预订域中。
另一使用情况是防止装置被盗。在被盗的情况下,可以将智能卡锁定到其当前活动IMSI(例如通过将那个预订标记为“不停用/不删除”),然后相关MNO中止它的IMSI。该装置这时是不能用于任何预订的。在假的被盗报告(装置丢失,并且再次被发现)的情况下,MNO取消中止IMSI。
似乎很明显,解决方案1)对于嵌入式的智能卡不是最佳解决方案,因为它违反信任模型的假设,具有较弱安全性(在装置上使用常规攻击,将破解SIM锁定),并且可能造成总体烦恼以及浪费TSM花费的时间/努力。但是,由于上市时间的缘故而可能短期需要它,或者因为MNO的系统将需要长时间根据现有SIM锁定机制来适应新机制。
由于解决方案2)和3)具有类似的信任模型,并且解决方案3)要求嵌入式智能卡上的更多逻辑,所以存在解决方案2)“简单”的理由。
但是,对于解决方案3),虽然TSM将需要代表活动MNO来建立锁定规则(在ISD中),但是TSM不需要对那些规则保持跟踪。例如,TSM可以给予MNO“解锁代码”(或者授权MNO OTA密钥集以执行解锁),在这种情况下,TSM根本无需担心解锁的条件(无论是基于合同长度、由订户支付或诸如此类)。这种方式还提供根据当前SIM锁定解决方案的迁移路径。
解决方案2要求TSM具有被盗装置的永久寄存器,以至于其它MNO预订不能被加载到相关智能卡中。解决方案3可使其相当容易:只是将智能卡锁定到其当前活动IMSI,并且中止该IMSI。潜在地,活动MNO能够独立于TSM进行这个操作。可以存在简单OTA命令来锁定到当前活动IMSI(通过防止其删除或停用),并且当前活动MNO的OTA密钥被授权来发送它。
最后的考虑因素是多个TSM。如果TSM1切换到TSM2,并且使用解决方案2,则TSM1还需要通知TSM2关于锁定规则就位。因此,策略控制表必须(采用某种方式)在TSM之间共享。对于解决方案3,锁定表是智能卡本地的,并且被自动地切换。新TSM(TSM2)在必要时能够对它进行读取,或者只实现如下简单规则:它将不会更新表,除非活动MNO指示它这样做。
(在TSM1的数据库中)锁定的存在则可防止切换到TSM2(它可能不能够或者不被信任来执行锁定)。这还会被需要作为防盗机制。此外,如果切换到TSM2被伴随着MNO的变更(有可能),则切换MNO/TSM(TSM1)将需要读取锁定表,并且应当拒绝允许切换,直到切换的MNO已经同意去除当前就位的任何锁定。
在解决方案2或3的任一个中,锁定规则管理哪些预订能够被加载到智能卡,作为补充或替代,它们能够在智能卡上被激活。值得注意的是,常规SIM锁定仅防止“激活”外来SIM(即,在装置中使用它);无疑它没有首先防止外来SIM被加载到装置中。
所设想的是,可以存在对于装置,“影子”与“活动”预订之间本地地切换,而无需显式地涉及TSM。在某些装置中,如果MNO需要支持这种切换,但仍然经由锁定规则来控制它,则会需要解决方案3。备选地,可采用解决方案2,其中具有如下进一步要求:对于被锁定装置,TSM防止预订共存在智能卡上,因此它们不能被本地地交换。然而,没有影子预订的解决方案不是健壮的(如果新预订没有正常工作或者在覆盖之外,则没有后备方案)。其中从“影子”切换到“活动”要求使用TSM(但是TSM无法到达卡,因为活动预订没有正常工作)的解决方案类似地不是很健壮。
注意,这与装置中的SIM卡的物理更换类似:装置用户当前能够进行该操作而无需联络任何远程方,而且无需处于覆盖中。另外,使得TSM安全地执行调换可能是相当困难的:据推测,客户被阻止进行直接联络,因为TSM没有客户服务接口(customer careinterface),因此必须联络它们的MNO,而该MNO联络TSM。显然,这里存在问题,因为客户具有联络MNO的选择,并且必须向它们中的至少一个(以及也许两者)认证它自己,以进行请求。如果存在认证错误并且欺骗(spoof)请求被MNO转发,则问题将出现。如果客户实际上是两个MNO(例如,一个是商业预订,一个是个人预订)的不同的人,则将会特别困难。
读者将易于理解,有效执行可使用上述解决方案的组合来实现。因此,按照本发明的SIM锁定可使用下列组合来实现:TSM和MNO;装置和eUICC;甚至MNO+TSM+装置+eUICC。实际上,这些元件中的任何两个或更多个可被设置来进行协作以实现本发明。更一般来说,装置或eUICC可被设置以存储包括纯通知性信息的数据文件(例如,通知客户和/或TSM/MNO/装置/eUICC关于锁定就位),而那些文件实际上没有直接用于执行锁定。
TSM、MNO、装置或eUICC的任何组合或置换还可被设置以提供逆操作,即,SIM解锁。例如,考虑以下情形:
- TSM在其数据库中具有针对SIM锁定的到期日;超过该到期日,它不执行锁定。
- TSM修改其自己的数据库(通过周期的清理,或MNO请求,或者通过规管要求)来去除SIM锁定。这些修改请求以“在线”形式出现(即,每装置一个,实时或近实时)或者以“批量”形式(MNO在一天或预订月结束时发送一批解锁)。
- MNO通过OTA向eUICC发送解锁指令,并且eUICC请求由TSM进行解锁。TSM改变其数据库条目。
- MNO向装置发送解锁指令,解锁指令包含解锁代码,或者MNO其它所签署的或所认证的指令。装置请求eUICC向TSM发送解锁请求;eUICC发送包括解锁代码或签署的指令的请求;TSM相应地修改其数据库。
- MNO向用户提供解锁代码;用户将其提供给装置,然后装置如前一样的将其提供给eUICC以供转发到TSM。
现在将参考图1简要描述移动/蜂窝电信系统的关键元件及其操作。
诸如GSM或UMTS网络之类的蜂窝电信网络的每个订户配备有UICC/智能卡(例如SIM、USIM),UICC/智能卡在与用户的移动终端关联时向网络标识该订户。SIM卡预先编程有唯一标识号,即“国际移动用户标识码”(IMSI)以及还有唯一密钥Ki,该唯一标识号在卡上是不可见的,并且不为订户所知。订户配发有为公众所知的号码,也就是订户的电话号码,通过它由主叫方发起对订户的呼叫。这个号码是MSISDN。
网络包括归属位置登记器(HLR)/归属订户服务器(HSS)10,它为网络的每个订户存储IMSI和对应的MSISDN连同其它订户数据,比如订户的移动终端的当前或最后已知的MSC。HSS是网络的主数据库,以及虽然在逻辑上它被看作是一个实体,但是实际上它将由若干物理数据库组成。HSS保存用于支持、建立和维护订户所进行的呼叫和会话的变量及标识。
当订户希望在网络中激活其移动终端(以便随后可拨打或接收呼叫)时,订户将其SIM卡放入与移动终端(本例中的终端1)关联的读卡器。移动终端1使用无线电接入网将IMSI(从智能卡读取)发射给其中存储IMSI等的MNO所操作的蜂窝网络的核心网络。
HLR 10使对移动终端1执行认证过程。HLR 10向AUC(认证中心)发射包含用户身份(IMSI)的认证请求,以用于导出认证向量(AV)。基于该IMSI,AUC生成是随机数的询问,或者基于该IMSI来得到所存储的询问。AUC还基于该询问以及与SIM共享的秘密来生成XRES(预期的结果),或者得到随询问所存储的XRES。XRES用于完成认证。
然后在认证询问中将认证数据和XRES发射给移动电话1。移动电话1通过向移动电话1的SIM发射认证数据来生成响应。SIM基于SIM上存储的预订的Ki和认证询问来生成与服务器中存储的XRES对应的响应。
为了按照SIM认证来完成认证,核心网络将响应值与用于认证控制的所存储的XRES的值进行比较。
如果来自移动终端1的响应是所预期的,则移动终端1被认为经过认证。
作为认证过程的一部分,还建立用于对无线电路径上的用户和信令数据进行加密的密码密钥Kc。这个规程被称作密码密钥设定。密钥由移动终端1在密钥Ki的控制下使用单向函数来计算,并且由AuC为网络来预先计算。因此,在成功认证交换结束时,双方具有新近的密码密钥Kc。
按常规,认证过程将在移动终端1保持被激活的同时重复进行,并且如果需要,还能够在每次移动终端拨打或接收呼叫时重复进行。每次执行认证过程时,生成新Kc并且将其提供给终端1。
上述机制不准许用另一个Ki(用于另一个MNO)来直接替代一个Ki,并且因此遭受以上概述的缺点。
按照律师代理案号(attorney docket number)P100999-GB-NP的方案结合了密钥推导和OTA供应,并且在下面进行描述。在生产时,在卡上提供主秘密、K_master。当提供新预订时,“置信服务管理器”(TSM)生成随机或伪随机种子(SEED),并且将其传送给卡。SEED由卡用于密钥推导过程。
因为仅当需要时才生成SEED,所以TSM不知道将来生成的任何Ki。另外,如果TSM在将Ki发送给MNO和卡之后将其删除,则他没有保持对K的长期了解。
尽管不像在通过OTA提供Ki方案中会进行的那样在安全分组中发送Ki本身,但是这个方案具有相同的优点。推导值(SEED)被作为安全OTA分组来传递。
优选地,密钥推导是可逆过程(例如用密钥K_master来加密SEED(encrypting theSEED with key K_master)),以至于即使Ki由MNO来提供,或者Ki在较早阶段已经被提供给MNO并且已经被加载到HLR时,它也起作用。因此,TSM所生成的SEED不是随机值:TSM通过应用密钥推导逆运算,根据MNO提供的Ki来计算待发送给卡的值。
通过发送数据串SEED,根据预加载的主密钥“K_master”,使得Ki=KDF(K_master,SEED),在卡(UICC)上使用密钥推导方法来推导出Ki。然而,该推导函数是可逆的,以使得有可能通过预先计算适当SEED来推导出任何想要的目标Ki。这意味着,可以将任何想要的目标Ki(已经排序并且存在于运营商的HLR中)推导到任何卡上。要注意,K_master可被定义为对称密钥(即,与其它置信实体共享的相同密钥)或者被定义为不对称密钥(例如,eUICC上的私有密钥、TSM或MNO或者若干不同TSM或MNO已知的公有密钥)。
这个解决方案允许用任何目标预订密钥(Ki)来对于运营商远程地个人化SIM卡(UICC),而无需通过空中下载来发送操作符“Ki”,无需将Ki存储在可写文件中,也无需预加载的密钥的巨大集合。
在一个优选实施例中,该推导使用认证的加密算法,以至于卡能够检查所产生的Ki的完整性。例如,我们可能实际上使KDF(K_master, SEED) = Ki || Hash(Ki)或者KDF(K_master, SEED) = Ki || MAC(Ki),以及卡检查对应的哈希或MAC(消息认证码)函数与所得出哈希或MAC匹配,因而确保Ki是完全是所预期的。
便利地,Ki使用的任何参数(例如MILENAGE的算法标识符、操作符旋转和常数)也可连同Ki本身一起受到完整性保护,以至于Ki不能被用于不正确算法(还会损害Ki安全性的某种算法)。
将“SEED”本身发送给使用OTA加密+OTA完整性算法所保护的卡,以至于密钥推导机制作为对于OTA安全性的附加而不是OTA安全性的替代。
作为附加的保护措施,“SEED”被永久地存储在卡上,Ki不被存储。相反,在SIM/USIM认证算法的每次启动或每次使用时重新推导出Ki,并且重新检查Ki的完整性(以至于对Ki的篡改/部分更新的任何尝试都是能够易于检测的)。
在律师代理案号 P100999-GB-NP所描述的密钥切换机制的另一方面中,有利地存在选择:(有限)多个预加载的“主密钥”和关联的推导算法,以至于不要求不同的运营商组信任彼此的密钥和算法。另外,还存在选择:一系列置信方(基本上是置信服务管理器TSM),每个置信方均能够通过OTA向卡发送“SEED”。
安全性要求是,除了通过连同SEED一起使用的预定义数据结构通过OTA来发送,不能在UICC上以任何方式来更新Ki;其参数(Opc、alg_id、r、c)也不能独立于K被更新。
Ki的推导
在律师代理案号 P100999-GB-NP中描述的密钥切换机制的优选实施例中,用于从SEED推导出Ki的机制应当满足下列要求:
- 密钥推导是可逆的,以至于能够通过发送适当调整的SEED,从预加载主密钥K_master来推导出任何目标Ki
- 推导算法提供完整性检查(例如,经由一种形式的经认证的加密),以至于卡能够检查所产生Ki的完整性
- 用于Ki的参数(例如,算法id以及旋转和常数参数)也连同Ki本身一起受到完整性保护。
例如,考虑使用AES作为密码,通过用主密钥K_master加密的SEED来计算字符串(Ki||CheckSum):
Ki||CheckSum = E[SEED]Kmaster
以及卡核实Checksum = SHA-256(Ki||algorithm_parameters)。如果给定Ki(如果它由MNO来提供,或者已经存储在MNO的HLR中,或者如果将随相同Ki第二次提供预订),则这个方案允许TSM计算SEED:
SEED = D[Ki||CheckSum]Kmaster
这样的方案的优点在于,它帮助卡满足上述安全性要求:除了通过所定义数据结构之外,不能更新Ki及关联算法参数。卡没有将Ki存储在文件中,而是只存储SEED,并且在需要时(例如在卡启动时或者在每次使用认证算法时)重新计算Ki。即使在尝试发现Ki值中,例如通过部分改写来篡改SEED,那么该篡改也将被检测到,并且卡能够拒绝运行认证算法。该完整性机制还确保Ki不能用于错误认证算法或者不正确的OPc、旋转、常数等。
有利地,结合两种推导算法:主要和备用。将需要不同主密钥来用于不同的算法,因此在发送SEED时还需要算法标识符(或者更明确来说是K_master标识符)。大体上,MNO组还可以指定(专有)将被用于特定主密钥的密钥推导算法。
在本发明的一个实施例中,将卡(例如SIM)与机器至机器(M2M)终端相关联(通常被嵌入其中)。术语“M2M”已经被用于描述在下列这样的不同领域中的应用:跟踪和追踪;支付;远程维护;汽车和电子收费(例如远程信息技术);计量;以及客户装置。将M2M扩大到允许装置之间的无线通信(通常被称作移动M2M)使新服务在某些情况下(例如在汽车工业中)是可能的,以及在其它情况下扩展现有M2M服务(在智能计量领域中)。
利用移动M2M,能够同时监视按照数百万的顺序进行编号并且位于移动网络覆盖中的任何位置的机器,以便提供个人或企业能够分析并且按照其行动的实时信息。
无论那些M2M终端是移动还是固定的,有许多中情形,其中与每个终端的安全的、认证的无线通信的可能性被看作是有益的。它无疑允许M2M装置成为广泛分布,而无需显著增加监测来自装置的输出的负担。
显然,物理调换广泛分布的装置中的智能卡可存在后勤保障问题,并且在M2M装置具有嵌入式SIM卡的情况下会是不可行的。这个实施例通过本发明的SIM锁定机制使潜在难题完全得到解决。
在M2M应用的情况下,M2M服务的提供方虽然与主机MNO完全不同的,但是可以是置信方,并且可希望实现预订管理(即,成为TSM)。
在本发明的一些实施例中,允许一个以上TSM来执行预订管理是实用的。使用律师代理案号P100999-GB-NP中所述的密钥切换机制,这将允许存在一系列置信方(TSM)的选择,其中每个置信方(TSM)能够通过OTA向卡发送适当SEED值。
考虑从TSM1到TSM2的TSM的变更:
- TSM1为TSM2提供执行预订管理所需的数据(发行者安全域(ISD)或者其它置信安全域(TSD)、卡ID、密钥集等)。
- TSM2则应当改变密钥集中的密钥值,以使得只有TSM2才能够使用该密钥集来管理卡上的预订。
TSM的变更还可与MNO的变更关联:例如考虑预订的变更(从MNO2到MNO3),同时还改变TSM(从TSM1到TSM2)。如果卡被“锁定”到现任(incumbent)MNO(例如根据合同条款),则这种变更不应当被现任TSM允许。
如果存在TSM的若干连续性变更,则存在如下风险:链中的任何TSM的密钥折衷影响所有后续TSM密钥的安全性,即使密钥由后续TSM来改变。因此,这样的折衷还影响所有后续MNO密钥的安全性。有利地,应当采用如下的降低这样的“链风险”的方式:
- TSM1具有密钥集1。为了切换到TSM2,TSM1检查卡没有锁定到当前活动MNO。如果不存在锁定,则TSM1创建新的暂时密钥集2,并且将密钥集2传递给TSM2。TSM2通过永久密钥集来替代暂时密钥集2。
- TSM1保证在TSM2是预订管理器时不使用密钥集1;TSM2保证不删除密钥集1。
- 为了切换到TSM3,TSM1检查卡没有锁定到当前活动MNO。如果不存在锁定,则TSM1用新的暂时密钥集2来改写密钥集2,并且将密钥集2传递给TSM3。TSM3通过永久密钥集来替代暂时密钥集2。
- TSM1保证在TSM3是预订管理器时不使用密钥集1;TSM3保证不删除密钥集1
…对于将来TSM的变更依此类推。这个解决方案允许TSM的无限数量的变更,但是在技术上是简单的,因为从未存在可用于预订管理的两个以上密钥集。TSM1的保证确保每次仅使用一个密钥集。TSM2对密钥的折衷不影响TSM3、TSM4密钥等的安全性,并且没有TSM必须切换其自己的密钥。在GlobalPlatform中不需要变更。认可的TSM仅必须创建其它认可的TSM的密钥集,以使得在TSM之间进行的保证是可靠的。
关于卡没有锁定到当前活动MNO的检查(由TSM进行)优选地是如前所述的对SIM锁定机制的检查。
按照本发明,如果使用从主密钥K_master的密钥推导,则每个TSM将需要知道对应K_master。潜在地,每个TSM可能将K_master的值传递给其后续,但是这再次造成上述连续折衷的风险。预加载K_master并且将其指配给生态系统中的已知(认可的)TSM,其中具有为将来认可TSM所保留的一部分,是另一种可能的解决方案。益处在于,密钥分布问题是更加可管理的,因为它们应用于几个认可的TSM而不是许多MNO。
Claims (17)
1.一种用于个人化移动设备的方法,所述移动设备具有个人化到第一移动网络运营商MNO的第一电信预订的在物理上不可交换的智能卡,从而用于将所述移动设备锁定到所述第一MNO的电信网络,其中,所述第一电信预订在所述智能卡上是可用的并且是能够更新的,所述方法包括:
接收在逻辑上交换所述第一电信预订的请求,用第二MNO的第二电信预订来替代所述第一电信预订;
访问与所述智能卡对应的个人化规则表记录;以及
如果所述个人化规则表记录没有指示所请求的交换被禁止,就通过将所述移动设备的所述智能卡个人化到所述第二电信预订,促进到所述第二电信预订的逻辑交换,所述第二电信预订将所述移动设备锁定到所述第二MNO的电信网络。
2.如权利要求1所述的方法,其中,所述智能卡包括所述个人化规则表记录,以及其中,所述个人化规则在所述智能卡内实现。
3.如权利要求1或权利要求2所述的方法,其中,置信服务管理器实体包括所述个人化规则表记录,以及其中,所述个人化规则在所述置信服务管理器实体内实现。
4.如权利要求1所述的方法,其中,所述移动设备包括所述个人化规则表记录,以及其中,所述个人化规则在所述移动设备内实现。
5.如权利要求3所述的方法,其中,通过置信服务管理器能够更新所述第一电信预订。
6.如权利要求5所述的方法,其中,所述个人化规则表记录被配置成指示在所述智能卡上没有预先加载所述第二电信预订时禁止所请求的交换,由此阻止任何制造后电信预订的安装。
7.如权利要求3所述的方法,其中,置信服务管理器实体代表所述第一或第二MNO的活动MNO来建立初始个人化规则表记录,并且为所述活动MNO提供独立于所述置信服务管理器实体进一步个人化所述移动设备的部件。
8.如权利要求7所述的方法,其中,所述置信服务管理器实体向所述活动MNO授权密钥集以执行进一步个人化所述移动设备。
9.如权利要求7或权利要求8所述的方法,其中,所述置信服务管理器实体还向所述活动MNO提供一种形式的解锁代码以进一步个人化所述移动设备,所述代码是所述活动MNO接下来能够提供给所述移动设备或者所述移动设备的用户的代码。
10.如权利要求7所述的方法,其中,所述移动设备被锁定到所述第一电信预订,以及其中,接下来活动的第一MNO中止所述第一电信预订,由此使所述移动设备不能用于任何电信预订。
11.如权利要求10所述的方法,其中,将所述移动设备在任何报告的被盗之前先行锁定到所述第一电信预订或者锁定到所述活动的第一MNO的预订范围。
12.如权利要求10或权利要求11所述的方法,其中,在调查报告的被盗的状态的同时,暂时地进行所述锁定和/或中止。
13.如权利要求1所述的方法,其中,通过在所述个人化规则表记录上将那个电信预订标记为“不停用/不删除”来将所述移动设备锁定到所述第一电信预订。
14.如权利要求1所述的方法,其中,与所述智能卡对应的所述个人化规则表记录通过空中下载来传递给所述移动设备。
15.如权利要求1所述的方法,还包括:
至少提供活动的第一电信预订和休眠的第二电信预订;以及
按照所述个人化规则表记录在“活动”与“休眠”预订之间切换所述移动设备。
16.如权利要求3所述的方法,其中,从第一电信预订到第二电信预订的电信预订的任何变更是暂时的,直到它被成功地报告给由所述第一MNO的置信服务管理器所管理的服务器并且由所述服务器显式地确认,在无法确认的情况下在所述智能卡上撤销所述变更。
17.一种用于个人化移动设备的系统,所述移动设备具有个人化到第一移动网络运营商MNO的第一电信预订的在物理上不可交换的智能卡,从而用于将所述移动设备锁定到所述第一MNO的电信网络,其中,所述第一电信预订在所述智能卡上是可用的并且是能够更新的,所述系统包括:
所述移动设备的接收器,接收在逻辑上交换所述第一电信预订的请求,用第二MNO的第二电信预订来替代所述第一电信预订;
数据库,用于存储个人化规则表,并且提供对与所述智能卡对应的个人化规则表记录的访问;以及
表查找部件,用于确定所述个人化规则表记录是否指示所请求的交换被禁止,由此当所述所请求的交换被准许时,通过将所述移动设备的所述智能卡个人化到所述第二电信预订,促进到所述第二电信预订的逻辑交换,所述第二电信预订将所述移动设备锁定到所述第二MNO的电信网络。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB201021784A GB201021784D0 (en) | 2010-12-22 | 2010-12-22 | SIM Locking |
GB1021784.2 | 2010-12-22 | ||
PCT/GB2011/052575 WO2012085593A1 (en) | 2010-12-22 | 2011-12-22 | Sim locking |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103493526A CN103493526A (zh) | 2014-01-01 |
CN103493526B true CN103493526B (zh) | 2017-07-18 |
Family
ID=43598844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180068225.5A Active CN103493526B (zh) | 2010-12-22 | 2011-12-22 | Sim锁定 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9425844B2 (zh) |
EP (1) | EP2656645B1 (zh) |
CN (1) | CN103493526B (zh) |
GB (2) | GB201021784D0 (zh) |
WO (1) | WO2012085593A1 (zh) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
KR102216293B1 (ko) * | 2012-09-07 | 2021-02-18 | 삼성전자 주식회사 | 프로비져닝 프로파일을 이용하는 가입자 인증 모듈 및 이를 이용한 네트워크 접속 방법 |
US9686399B2 (en) * | 2012-09-07 | 2017-06-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of a wireless communications device against unauthorized use |
CN103731821B (zh) * | 2012-10-12 | 2017-04-19 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
CN103731823B (zh) | 2012-10-15 | 2017-04-12 | 华为终端有限公司 | 签约管理安全路由设备切换的方法及设备 |
CN103813314B (zh) | 2012-11-09 | 2018-01-02 | 华为技术有限公司 | 软sim卡的启用方法及入网方法及终端及网络接入设备 |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) * | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9088409B2 (en) | 2013-06-25 | 2015-07-21 | International Business Machines Corporation | Accessing local applications when roaming using a NFC mobile device |
DE102013013178A1 (de) * | 2013-08-07 | 2015-02-12 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtungen zum Wechseln eines Mobilfunknetzes |
EP2835995A1 (en) | 2013-08-09 | 2015-02-11 | Giesecke & Devrient GmbH | Methods and devices for performing a mobile network switch |
US9136303B2 (en) | 2013-08-20 | 2015-09-15 | International Business Machines Corporation | CMOS protection during germanium photodetector processing |
JP6062828B2 (ja) | 2013-08-26 | 2017-01-18 | 株式会社Nttドコモ | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9510181B2 (en) * | 2013-10-18 | 2016-11-29 | T-Mobile Usa, Inc. | Image-based remote subscriber identity module activation |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
WO2015076710A1 (en) * | 2013-11-19 | 2015-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Profile change management |
EP3075180B1 (en) | 2013-11-29 | 2018-04-11 | Telefonaktiebolaget LM Ericsson (publ) | Method and corresponding apparatus, computer program product to validate an euicc subscription change |
WO2015080638A1 (en) * | 2013-11-29 | 2015-06-04 | Telefonaktiebolaget L M Ericsson (Publ) | Method and corresponding apparatus, computer program product to fallback to an alternative subscription during an euicc subscription change |
CN106851628B (zh) | 2013-12-05 | 2020-08-07 | 华为终端有限公司 | 下载运营商的文件的方法及设备 |
EP3130163A1 (en) | 2014-04-10 | 2017-02-15 | Telefonaktiebolaget LM Ericsson (publ) | Subscription fall-back in a radio communication network |
KR102126010B1 (ko) | 2014-05-23 | 2020-06-23 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Euicc 관리 방법, euicc, sm 플랫폼 및 시스템 |
DE102014008268A1 (de) * | 2014-06-06 | 2015-12-17 | Giesecke & Devrient Gmbh | Verfahren und Vorrichtungen zum Verwalten von Subskriptionsprofilen auf einem Sicherheitselement |
US10623952B2 (en) | 2014-07-07 | 2020-04-14 | Huawei Technologies Co., Ltd. | Method and apparatus for authorizing management for embedded universal integrated circuit card |
KR102231948B1 (ko) | 2014-07-17 | 2021-03-25 | 삼성전자 주식회사 | 프로파일 관리서버의 업데이트 방법 및 장치 |
WO2016032842A2 (en) * | 2014-08-25 | 2016-03-03 | Apple Inc. | ENFORCING SERVICE POLICIES IN EMBEDDED UICCs |
US9544395B2 (en) | 2014-10-10 | 2017-01-10 | At&T Intellectual Property I, L.P. | Facilitating quality of service and security via functional classification of devices in networks |
KR102331695B1 (ko) | 2014-10-27 | 2021-11-26 | 삼성전자 주식회사 | 식별 모듈을 활용한 프로파일 변경 방법 및 이를 구현한 전자장치 |
KR101972940B1 (ko) | 2015-01-04 | 2019-08-16 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 데이터 갱신 방법, 장치 및 내장형 범용 집적회로 카드 |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10785645B2 (en) * | 2015-02-23 | 2020-09-22 | Apple Inc. | Techniques for dynamically supporting different authentication algorithms |
US9578020B2 (en) | 2015-03-19 | 2017-02-21 | Sony Corporation | Module for controlling usability of a device |
US10120696B2 (en) | 2015-03-19 | 2018-11-06 | Sony Corporation | Method and device for controlling usability of a communication device |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
WO2017212495A1 (en) * | 2016-06-08 | 2017-12-14 | Unibeam Ltd. | Utilization of sim-mobile equipment communication channel for handset applications state monitoring |
EP3485663B1 (en) * | 2016-07-18 | 2021-01-13 | Telefonaktiebolaget LM Ericsson (PUBL) | Remote provision of a subscriber entity |
JP6868098B2 (ja) * | 2016-10-20 | 2021-05-12 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 内蔵型汎用集積回路カードeuiccを管理する方法及び機器 |
US10104545B2 (en) * | 2016-11-02 | 2018-10-16 | National Chin-Yi University Of Technology | Computer-implemented anonymity authentication method for wireless sensor networks |
CN108076479B (zh) * | 2016-11-08 | 2020-01-03 | 展讯通信(上海)有限公司 | 多卡移动终端及其业务切换方法、装置 |
JP2017103761A (ja) * | 2016-11-14 | 2017-06-08 | 株式会社Nttドコモ | 移転認証方法、ユーザ装置及び移転確認方法 |
CN109716805B (zh) * | 2016-11-22 | 2020-11-06 | 华为技术有限公司 | 一种签约数据集的安装方法、终端及服务器 |
US10178544B2 (en) * | 2016-12-15 | 2019-01-08 | Qualcomm Incorporated | Obtaining multiple subscription services from an embedded universal integrated circuit card |
EP3560160B1 (en) | 2016-12-20 | 2022-02-09 | Sony Group Corporation | Modular system for controlling usability of a device |
WO2018182897A1 (en) * | 2017-03-28 | 2018-10-04 | Telit Technologies (Cyprus) Ltd. | Virtual sim with multiple mobile network operator profiles for operating over multiple wireless ip networks |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
CN114095916A (zh) * | 2017-12-19 | 2022-02-25 | 华为技术有限公司 | 配置文件管理的方法、嵌入式通用集成电路卡和终端 |
EP3506668A1 (en) | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
US11166163B2 (en) * | 2018-06-08 | 2021-11-02 | Evolving Systems, Inc. | Secure re-use of SIM security parameters |
US10951731B2 (en) * | 2018-10-12 | 2021-03-16 | Qualcomm Incorporated | Profile switch feature in subsidy locked devices with eUICC |
US10893411B2 (en) * | 2019-05-02 | 2021-01-12 | T-Mobile Usa, Inc. | Systems and methods for reactive remote SIM unlocking |
DE102021001883A1 (de) * | 2021-04-12 | 2022-10-13 | Giesecke+Devrient Mobile Security Gmbh | Initialisierung und Personalisierung einer UICC |
CN115278647B (zh) * | 2022-07-28 | 2024-08-30 | 深圳市广和通无线股份有限公司 | 一种simlock解锁方法及相关设备 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956568A (zh) * | 2005-10-25 | 2007-05-02 | 摩托罗拉公司 | 结束服务提供商的补贴锁 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
LU46241A1 (zh) | 1963-06-12 | 1964-12-03 | ||
FR2711866B1 (fr) * | 1993-10-26 | 1996-05-24 | Alcatel Mobile Comm France | Installation de radio-téléphone numérique à terminaux mobiles. |
GB2287855B (en) | 1994-03-22 | 1998-11-04 | Vodafone Ltd | Telephone apparatus |
FR2842060B1 (fr) * | 2002-07-04 | 2004-12-31 | Cit Alcatel | Procede de securisation d'un terminal mobile de telecommunication |
FR2843512A1 (fr) * | 2002-08-07 | 2004-02-13 | Jean Rodrigue Vhoumby | Telephone mobile avec carte sim integree et non detachable |
AU2003271923A1 (en) * | 2002-10-17 | 2004-05-04 | Vodafone Group Plc. | Facilitating and authenticating transactions |
DE602004010447T2 (de) * | 2003-03-24 | 2008-11-13 | Star Home Gmbh | Vorzugsnetzauswahl |
US7613480B2 (en) * | 2003-12-31 | 2009-11-03 | At&T Mobility Ii Llc | Multiple subscription subscriber identity module (SIM) card |
US20070178885A1 (en) * | 2005-11-28 | 2007-08-02 | Starhome Gmbh | Two-phase SIM authentication |
CN101568119A (zh) * | 2008-04-24 | 2009-10-28 | 鸿富锦精密工业(深圳)有限公司 | 具防盗功能的移动终端及其防盗方法 |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8724964B2 (en) * | 2008-10-10 | 2014-05-13 | International Business Machines Corporation | Managing multiple user locks and deletion requests for a digital video recorder |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
US8988249B2 (en) * | 2009-10-08 | 2015-03-24 | Connectif Solutions Inc. | System, method and integrated circuit chip for wireless multi-network meter reading |
WO2012070993A1 (en) * | 2010-11-25 | 2012-05-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for enabling service delivery in a telecommunications network |
-
2010
- 2010-12-22 GB GB201021784A patent/GB201021784D0/en not_active Ceased
-
2011
- 2011-12-22 GB GB1122205.6A patent/GB2487459A/en not_active Withdrawn
- 2011-12-22 US US13/996,219 patent/US9425844B2/en active Active
- 2011-12-22 WO PCT/GB2011/052575 patent/WO2012085593A1/en active Application Filing
- 2011-12-22 EP EP11805161.4A patent/EP2656645B1/en active Active
- 2011-12-22 CN CN201180068225.5A patent/CN103493526B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1956568A (zh) * | 2005-10-25 | 2007-05-02 | 摩托罗拉公司 | 结束服务提供商的补贴锁 |
Also Published As
Publication number | Publication date |
---|---|
US20140087790A1 (en) | 2014-03-27 |
GB201122205D0 (en) | 2012-02-01 |
WO2012085593A1 (en) | 2012-06-28 |
GB2487459A (en) | 2012-07-25 |
EP2656645A1 (en) | 2013-10-30 |
GB201021784D0 (en) | 2011-02-02 |
US9425844B2 (en) | 2016-08-23 |
CN103493526A (zh) | 2014-01-01 |
EP2656645B1 (en) | 2019-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103493526B (zh) | Sim锁定 | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
US10200853B2 (en) | Management systems for multiple access control entities | |
CN102204299B (zh) | 将移动装置从旧拥有者安全变更到新拥有者的方法 | |
EP0976278B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
CN100515135C (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
US20180091978A1 (en) | Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality | |
EP3545659B1 (en) | Handset identifier verification | |
US20130205390A1 (en) | Network assisted fraud detection apparatus and methods | |
KR101315670B1 (ko) | 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법 | |
EP2652898B1 (en) | Key derivation | |
KR20060117319A (ko) | 보안모듈을 이용한 애플리케이션의 보안 관리 방법 | |
CN108683510A (zh) | 一种加密传输的用户身份更新方法 | |
CN112673600A (zh) | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 | |
KR20140098872A (ko) | 모바일 nfc단말기 웹 서비스를 위한 바이오인식과 tsm 기반의 보안 시스템 및 방법 | |
CN107750470A (zh) | 替换用于认证安全元件的至少一个认证参数的方法和相应的安全元件 | |
JPH05503816A (ja) | 電話通信システムにおける加入者の真正証明および保護のための方法 | |
US20140325613A1 (en) | Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same | |
CN105636043A (zh) | eSIM卡鉴权方法、eSIM卡鉴权装置和终端 | |
CN100429957C (zh) | 电信智能卡与终端的认证方法 | |
CN105245526B (zh) | 调用sim卡应用的方法与装置 | |
US20120190340A1 (en) | Method for binding secure device to a wireless phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: S. Ba Baqi Inventor after: S. N. Berne Inventor before: S. Ba Baqi Inventor before: N. State |